TR201815959T4 - Telekomünikasyon uçbirim cihazının bir güvenlik modülünün kişiselleştirilmesine yönelik yöntem. - Google Patents
Telekomünikasyon uçbirim cihazının bir güvenlik modülünün kişiselleştirilmesine yönelik yöntem. Download PDFInfo
- Publication number
- TR201815959T4 TR201815959T4 TR2018/15959T TR201815959T TR201815959T4 TR 201815959 T4 TR201815959 T4 TR 201815959T4 TR 2018/15959 T TR2018/15959 T TR 2018/15959T TR 201815959 T TR201815959 T TR 201815959T TR 201815959 T4 TR201815959 T4 TR 201815959T4
- Authority
- TR
- Turkey
- Prior art keywords
- security module
- terminal device
- security
- server
- script
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 48
- 230000006854 communication Effects 0.000 claims abstract description 20
- 238000004891 communication Methods 0.000 claims abstract description 19
- 230000004044 response Effects 0.000 claims abstract description 18
- 230000005540 biological transmission Effects 0.000 claims description 6
- 239000002245 particle Substances 0.000 claims description 2
- 238000011156 evaluation Methods 0.000 claims 1
- 230000008569 process Effects 0.000 description 5
- 238000004422 calculation algorithm Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- RYMZZMVNJRMUDD-HGQWONQESA-N simvastatin Chemical compound C([C@H]1[C@@H](C)C=CC2=C[C@H](C)C[C@@H]([C@H]12)OC(=O)C(C)(C)CC)C[C@@H]1C[C@@H](O)CC(=O)O1 RYMZZMVNJRMUDD-HGQWONQESA-N 0.000 description 4
- 230000006978 adaptation Effects 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 230000004913 activation Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 210000001061 forehead Anatomy 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000011144 upstream manufacturing Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
Abstract
Yöntem, bir sunucunun (600) bir güvenlik modülü (300) için bir komut dizisinin alınmasını ve bir telekomünikasyon uçbirim cihazı vasıtasıyla komut dizisinden bireysel komutların çıkarılması vasıtasıyla komut dizisinin işlenmesini içermektedir. Komutlar, güvenlik modülüne aktarılmaktadır ve güvenlik modülünün komut cevapları alınmaktadır. Güvenlik modülünün komut cevabı, sunucuya aktarılmaktadır. Sunucu ve uçbirim cihazı arasındaki iletişim, veriler doğru bir şekilde aktarıldığında sonlandırılmaktadır. Bir güvenlik modülünün kişiselleştirilmesine yönelik bir yöntemin uygulanmasına yönelik bir telekomünikasyon uçbirim cihazı için bağımsız bir istem dahil edilmektedir.
Description
TARIFNAME
TELEKOMÜNIKASYON UÇBIRIM CIHAZININ BIR GÜVENLIK MODÜLÜNÜN
KISISELLESTIRILMESINE YÖNELIK YÖNTEM
Bulus, bir telekomünikasyon uçbirim cihainçindeki güvenlik modülünün kisisellestirilmesi ile
ilgilidir. Telekomünikasyon uçbirim cihazlarlîcl›larak, GSM, UMTS, CDMA veya benzer sebekeler
üzerinden bir PLMN (public land mobile network) içinde iletisim kuran tüm cihazlar, yani
Özellikle mobil telefonlar, kisisel sayüal yardIicllâr (PDA'lar) ve benzerleri kastedilmektedir.
Bu yapllândlîilna baglamIa örnegin telekomünikasyon uçbirim cihazlarIlEI mobil sebekeye
karslîkimliginin tespiti veya kullanlElEiI telekomünikasyon uçbirimi cihaz. karsEkimliginin
tespiti, bir güvenlik islevi olarak kabul edilmektedir. Bu tür güvenlik islevleri,
telekomünikasyon uçbirim cihazlEda bulunan güvenlik modülleri üzerinde gerçeklesmektedir;
genelde SIM-kartlar üzerinde. Son olarak bu tür güvenlik modüllerini, genisletilmis birer TMP
(trusted platform module = donanIisal sifreleme kartm olarak yer almaslîiönerilmistir.
TPM'Ier, geleneksel SIM-kartlarlEUan farklEblarak, telekomünikasyon uçbirim cihaz. sabit
olarak entegre olmaktadlüar.
Bir telekomünikasyon uçbirim cihazII bir mobil sebekeye baglanabilmesi ve mobil sebeke
isletmecisinin güvenlik merkezi nezdinde kimliginin tespit edilebilmesi için, telekomünikasyon
uçbirim cihazII güvenlik modülünün gerekli verilerle donatHBilSl olmasügerekmektedir;
özellikle ilgili sebeke isletmecisinin gerekli gizli kimlik dogrulama algoritmalarlZive uygun
kodlarlýla. Güvenlik modülünün bu gerekli, sebeke isletmecisine özel verilerle donatliü
mevcut bulus baglamIa kisisellestirme olarak adlandlEIIhaktadlEl Verilerin kendisi,
devam a sebeke isletmecisine özel veriler olarak adland lEllBiaktadB
Bugüne kadar çogunlukla hâlihazlîdia bu sebeke isletmecisine özel verilerle donatiIIhEI olan
güvenlik modülleri müsterilere teslim edilmektedir. Bu, mobil telefon cihazlarülçin SIM-kartlar
için geçerlidir. Sabit bir sekilde telekomünikasyon uçbirim cihazlfila entegre güvenlik
modüllerinin olumsuz yani: güvenlik modülünün üretimi sßsia bile ve onun
telekomünikasyon uçbirim cihaz. takilB1asIan önce sebeke isletmecisinin biliniyor olmasEl
gerektigidir veyahut farklElsebeke isletmecileri için farkIElgüvenIik modülleri üretilmesi
gerektigidir; bu ise birbirinin ayniîlîgüvenlik modüllerinin uygun masrafIü/e tekdüzen olarak
üretilmesine olanak vermemektedir.
EP 1 002 440 81 sayllllîPatent DokümanÇlGSM-çiplerinin müsteriler tarafian bir telsiz
arayüzü üzerinden kisisellestirilmesi için bir yöntem açlKlamaktadlB Sebeke isletmecisi
tarafIan önceden kisisellestirilmis bir çip, kullanlElZl ilk defa kullanlEEl sebekesine
baglandlgllda, otomatik olarak tam kisisellestirilmektedir. Tam kisisellestirmede
telekomünikasyon uçbirim cihazElile sebeke isletmecisinin güvenlik merkezi arasIa bir
baglantEkurulduktan sonra yeni, ikinci bir gizli kod, güvenlik merkeziyle hazlHlanmaktadIElve
akabinde güvenlik modülüne dâhil etmek üzere telekomünikasyon uçbirim cihazlEla
iletilmektedir. Güvenlik modülünün telekomünikasyon uçbirim cihaz. dâhil edildigi sßda
sebeke isletmecisine özel veriler ihtiva etmesi gerektigi seklindeki olumsuzluk, yine
sürmektedir.
EP 0 956 730 81 saylllIlPatent DokümanÇltelsiz arayüz üzerinden geçici bir kullan IEEkimliginin
verilmesi için bir yöntem açlKlamaktadlE Bu kullanlEDkimligi, sadece özel bir baglantlîl
kurulumu için istenmektedir ve kullanllßiaktadlB Telekomünikasyon uçbirim cihazÇl kallEEl
olarak kisisellestirilmemektedir.
cihainçindeki SIM-kartlEb, SIM-kart içinde desifre olan bir SMS ile iletilmesini açllZlamaktadlEl
EP 1 276 339 A1 saylIJJZPatent DokümanÇl bir sunucudan bir programi bir SIM-kart.
yüklenmesi için bir yöntemle ilgili olup kullanEülisteden bir program seçmektedir ve sunucu,
SIM-kartII bir özellik listesine göre bir sifreleme metodu seçmektedir.
Bulusun amacübir telekomünikasyon uçbirim cihazlEUa sabit olarak yer alan ve henüz sebeke
isletmecisine özel veriler içermeyen bir güvenlik modülünün etkili ve güvenli bir sekilde
kisisellestirilmesi için önerilerde bulunmaktlEl
Bu amaç, ilgili istemlerin özelliklerine sahip bir yöntem ile yerine getirilmektedir. Buna baglü
istemlerde bulusa ait yararllglapllând lElnalar ve gelistirmeler yer almaktadlE
Bulusa göre bir telekomünikasyon uçbirim cihazIaki bir güvenlik modülünün sebeke
isletmecisine ait verilerle kisisellestirilmesi için telekomünikasyon uçbirim cihazDüzerinde
asagübki islemler yaplEiaktadE
- Güvenlik modülü için bir sunucudan bir komut dizisi aIlEmaktadlB
- Komut dizisinin asaglîzlbkiler vasitîlislýla islenmesi
Komut dizisindeki belirli komutlar. telekomünikasyon uçbirim cihazEtarafIan elde
edilmesi,
Komutlar güvenlik modülüne gönderilmesi ve güvenlik modülünün komut cevaplar.
allElnasLîlve
- Güvenlik modülünün son komut cevabIEl sunucuya aktarllüiaslîl
Sözlesme akdinden sonra sebeke isletmecisi taraflEUan kullanlîlýla iletilen, kisisellestirme için
gerekli kimlik dogrulama bilgileri, kullan lEEelinde öncelik telekomünikasyon uçbirim cihazIda
bulunabilmektedir ve kullanlEDtarafIan telekomünikasyon uçbirim cihazII güvenlik
modülüne geçirilebilmektedir. Bu kimlik dogrulama bilgileri, çesitli sekillerde kullanlEEblinde
bulunabilmektedir ve çesitli sekillerde telekomünikasyon uçbirim cihazlEI güvenlik modülüne
uygulanabilmektedir; örnegin alfa nümerik rakam dizisi manüel sekilde girilerek, RFID-Tag
okutularak, bilgiler bluetooth veya WLAN-arayüzü üzerinden aktarliârak, barkot taratarak,
akustik bilgilerin fotograflanarak akabinde OCR uygulamaslsîla dönüstürülerek ve benzeri.
Bulus, tekdüzen güvenlik modülleri üretilmesine ve telekomünikasyon uçbirim cihazlar.
uygulanmasi olanak vermektedir. Daha sonra abonesi olunacak özel sebeke isletmecisinin
önceden bilinmesine gerek bulunmamaktadß zira güncel teknik standartlara göre bir ön
kisisellestirme yapUBiamaktadlE] Kimlik dogrulama bilgileri, telekomünikasyon uçbirim cihazEl
tarafIan algtlândilîtan sonra telekomünikasyon uçbirim cihazEltarafIian dogrudan ve
herhangi bir manüel islem gerektirmeksizin kisisellestirme için kullanilâbilmektedir. Güncel
mobil sebekelerin degistirilmesi, gerekli olmamaktadE AynlZgekilde aynügüvenlik modülüyle
sebeke isletmecisinin degistirilmesi de mümkün olmaktadlü
Kisisellestirme yöntemi, telekomünikasyon uçbirim cihazII bir güvenlik merkezine baglantü
kurmaslýla devam etmektedir. Güvenlik merkeziyle ilk baglantII kurulmaslîliçin gerekli
bilgiler, örnegin sadece bir defallglEla güvenlik merkezine baglanmak için kullanilân, ancak
hiçbir sekilde kisisellestirme yoluyla ihtiyaçlar. göre telekomünikasyon uçbirim cihazII
uyarlanacagEözel sebeke isletmecisine bir baglantlîEbImayan, sanal sebeke isletmecisinin
(MVNO) kodlarEl ve algoritmalarü gibi tekdüzen sekilde tüm güvenlik modüllerinde
bulunabilmektedir veya kullanüîltarafian kimlik dogrulama bilgileriyle birlikte güvenlik
modülüne aktarllâbilmektedir.
Kisisellestirme yönteminin bir sonraki ad“a kimlik dogrulama bilgileri, güvenlik merkezine
aktarIIBiaktadE Kimlik dogrulama bilgileri, sözlesme akdinden sonra sebeke isletmecisinin
örnegin bilgi ve hesap kesim amaçlarlîlçin kimligini tespit edebilmek için, bilgisine ulastigiEl
uygulama verilerini (subscription data) kapsamaktadß Bunun dlglEtla kimlik dogrulama
bilgileri, örnegin sebeke isletmecisi, güvenlik merkezi, erisim modu vs. gibi daha baska
bilgiler de içerebilmektedir. Bu kimlik dogrulama bilgileri, bu bilgilerin güvenlik modülüne
girisinden ve güvenlik merkeziyle baglantEkuruImasEUan sonra kullan-!El kisisellestirme
yöntemini otomatik olarak baska herhangi bir önlem aIlErnaks- devam ettirmesi için gerekli
tüm bilgileri içermektedir.
Güvenlik merkezi, alin kimlik dogrulama bilgilerinin dogrulugunu degerlendirilmektedir ve
olumlu sonuç allîitnaslîdurumunda telekomünikasyon uçbirim cihazlEb güvenli bir baglantlîl
kurmaktadE Bunun dlglrîda güvenlik merkezi, kimlik dogrulama bilgileri üzerinden kullan-I
hangi sebeke isletmecisine özel kisisellestirme bilgilerine ihtiyacEl oldugunu tespit
edebilmektedir ve bu bilgilerin telekomünikasyon uçbirim cihazII güvenlik modülüne
aktarIiIEbaslatmaktadB Yani tam otomatik bir kisisellestirme gerçeklesmektedir. KullanEü
duruma göre yöntemin isleyisi hakklEUa örnegin bir ekran üzerinden bilgIlendirilebilmektedir.
Telekomünikasyon uçbirim cihazII kimlik dogrulama bilgileri uygulanmadan önce özel bir
moda geçirilmesi tercih edilmektedir. Bu sekilde kisisellestirme yöntemi kolaylastlEIIhaktadIEJ
çünkü bu özel mod durumunda baska islevler aktif olmamaktadB ve bu sayede
kisisellestirme, otomatik olarak isleyebilmektedir. Bunun dlglEUa bu mod, güvenli bir iletisim
saglanmlsîl olacak sekilde ayarlanabilmektedir. Bu özel mod, mevcut bulus baglamlEda
kisisellestirme modu olarak adlandBEhaktadB
Kisisellestirme bilgilerinin aktarman sonra telekomünikasyon uçbirim cihazüliormal çalisma
moduna getirtilerek olagan iletisim amaçlarEliçin kullanllâbilmektedir. Telekomünikasyon
uçbirim cihazII kullanmegistirmesi durumunda, örnegin satlglyapilârak, ödünç verilerek
veya hediye dilerek, veya kullanlElElEl sebeke Isletmecisini degistirmesi durumunda, açilZlanan
kisisellestirme yöntemi, kisisellestirme modunda yeniden baslatilâbilmektedir. Sehven
kullanlEl/eya suiistimali önlemek amaclîda bir sifre konulabilmektedir.
SonrasIa bulus ekteki sekiller vasltâslýla örnekler bazIa açilZIanmaktadlEl Buna göre:
Sekil 1 bulusa göre bir kisisellestirme yöntemi için uygun bir sistemi,
Sekil 2 XML kodlu bir komut dizisini,
Sekil 3 MIDlet içinde bir yöntemi isleyisini,
Sekil 4 bir güvenlik modülü, bir MIDlet ve bir sunucu arasIdaki iletisim yöntemini,
Sekil 5 bir MIDlet ve bir sunucu araletlaki iletisim yöntemini,
Sekil 6 güvenlik modüllerinin telsiz arayüzü üzerinden yönetilmesi için bir sistemin
mimarisini ve
Sekil 7 bir güvenlik modülünün yasam döngüsünün gösterimini göstermektedir.
Bulusa göre bir kisisellestirme yönteminin tercih edilen bir yapilândlülna örnegi, devamIia
tek tek adIiIara ayrllüilgl bir sekilde daha detayllîlolarak gösterilmektedir. Sekil 1,
kisisellestirme yönteminin uygulanmasEb yarayan bir sistemi detaylarisîla göstermektedir. Bu
sistem, kimlik dogrulama bilgilerini (100), dlgîda kimlik dogrulama bilgilerinin (100)
bulundugu ve bir güvenlik modülüne (300) sahip olan bir telekomünikasyon uçbirim cihazIEi
telsiz sebekeyi (800) kapsamaktadlEl Kisisellestirme yöntemi tek tek adlar halinde asagi
detayllîcblarak açlKlanmaktadlEl
1.Telekomünikasy0n uçbirim cihazEKZOO), kisisellestirme yöntemi için kisisellestirme
modunda bulunmaktadlElveya bu moda geçirilmektedir. Kisisellestirme için gerekli olan,
telekomünikasyon uçbirim cihazlJZOO) dlgEUa bulunan kimlik dogrulama bilgileri (100)
yukarlîlh açlKIanan sekillerden biri uygulanarak cihaza (200) girilmektedir; örnegin alfa
nümerik rakam dizisi manüel sekilde girilerek, RFID-Tag okutularak, bilgiler bluetooth
veya WLAN-arayüzü üzerinden aktarüârak, barkot taratarak, akustik bilgilerin
fotograflanarak akabinde OCR uygulamasiyla dönüstürülerek ve benzeri. (WO 2006/
006001 A1 sayÜJIlPatent DokümanÇl benzer sekildeki mobil telsiz cihazII dlglüda
yogunlastlElilBîlg bilgileri uygun okuma teknikleriyle bir mobil telsiz cihazlEb girilmesi,
orada açllB1asEl/e böylece örnegin bir takvim kaydlîgibi özel bir aksiyonu otomatik
olarak baslatllBiaslîçin izole bir fikir açllZlamaktadE)
2. Akabinde kullanlElJtelekomünikasyon uçbirim cihazII (200) mobil telsiz sebekesine
(800) baglantElkurmayElbaslatacaktlEl Bu, örnegin sadece bir defal[g]- güvenlik
merkezine (400) baglanmak için kullanllân, ancak hiçbir sekilde kisisellestirme yoluyla
ihtiyaçlar. göre telekomünikasyon uçbirim cihazII (200) uyarlanacaglîözel sebeke
isletmecisine (700, 710, 720) bir baglantlîlJJImayan bir sanal sebeke isletmecisinin,
tüm güvenlik modüllerinde (300) tekdüzen sekilde bulunabilen kodlarEl/e algoritmalarEl
yardIiEla yapilâbilmektedir. Tercih olarak bu kodlar ve kimlik dogrulama algoritmalarEl
da ilk olarak kullanlEEilarafIan telekomünikasyon uçbirim cihazlEla (200) girilmektedir;
örnegin telekomünikasyon uçbirim cihazII (200) mümkün oldugunca evrensel bir
kullannlljlnümkün kllîhak için kimlik dogrulama bilgileriyle (100) eszamanlülarak. Bu
adIia kurulan baglantÇl sebeke altyaplgEtaraflEldan sadece kisisellestiricinin (1000)
güvenlik merkezi (400) ile güvenli modülü (300) arasIa bilgi aIlSl/erisi olabilecek
sekilde ayarlanmlglolmaktadlü
3. Kimlik dogrulama bilgileri (100), mobil telsiz sebeke (800) üzerinden kisisellestiricinin
(1000) güvenlik merkezine (400) gönderilmektedir. Bu, kullanlEEliaraflEkzlan baslatliârak
olabilmektedir veya otomatik olarak güvenlik modülü (300) tarafian
baslatilâbilmektedir.
4. Güvenlik merkezi (400), veri bankas- (500) basvurarak, al-n kimlik dogrulama
mevcut oldugunu tespit etmektedir.
hizmeti (örnegin GPRS, SMS) yardIllîla telekomünikasyon uçbirim cihaz-
gönderilmektedir. Bu bilgi, kullanlElýla örnegin bir ekran üzerinden verilebilmektedir.
6. KullanlElZlsimdi istedigi sebek isletmecisini (700) seçmektedir. Bu seçim, avantajlEliJir
sekilde SIM-ayar kiti komutlarlýla yapilâbilmektedir. Bu sekilde sebeke isletmecisinin
dogrudan aktarHBiaktadE
7. Güvenlik modülü (300), kullan-I seçimini mobil telsiz sebekesi (800) üzerinden
kisisellestiricinin (1000) güvenlik merkezine (400) göndermektedir. Bu, iletisimi güvenli
bir sekilde saglamak için, opsiyonel olarak sifreli ve / veya kriptolu olarak
yapllâbilmektedir. (4 numaralüid !da sadece bir muhtemel sebeke isletmecisi varsa, 5
ila 7. adIiIara gerek kalmamaktadlB)
8. Simdi güvenlik merkezinde (400) ilgili kisisellestirme bilgileri, özellikle kimlik
dogrulama algoritmasEl/e buna ait kodlar gibi sebeke isletmecisine özel bilgiler, fakat
ek uygulamalar için muhtemelen program kodlarütla öyle, bir veri bankasIan (500)
alliîtnaktadlü
9. Kisisellestirme bilgileri, güvenlik modülüne (300) gönderilmektedir. Bu, iletisimi
güvenli bir sekilde saglamak için, opsiyonel olarak sifreli ve / veya kriptolu olarak
yapllâbilmektedir.
. Güvenlik modülünde (300) aIlEbn bilgilerin dogrulugu kontrol edilir ve olumlu sonuç
allüinaslîllurumunda uygun bir yerde güvenlik modülüne (300) entegre edilmektedir.
11. Son adIII hataslîl olarak tamamlanmg olmasEldurumunda güvenlik merkezi
(400), bununla ilgili güvenlik modülünden (300) bir ileti almaktadlE Böylece güvenlik
modül (300), yeni bir sebeke isletmecisi (700) için kisisellestirilmis olmaktadlE ve
sebeke isletmecisi (700) tarafIan açIlgU andan itibaren normal çallSinaya
geçebilmektedir.
12. Güvenlik merkezinin (400) güvenlik modülünden (300) ald[giÇl kisisellestirme
bilgilerinin basarlIJJJlransferiyle ilgili bilgiler, sebeke isletmecisine (700) iletilmektedir. Bu
bilgiler, büyük ölçüde günümüzde "response-bilgiler" olarak kisisellestiriciler tarafIdan
sebeke isletmecilerine iletilen bilgilere esittir. Bu bilgilerin dogru girisinden sonra
sebeke isletmecisi (700), güvenlik modülünü (300) açacaktB böylece ilgili
telekomünikasyon uçbirim cihazlZl(200) normal moda geri döndürülebilmektedir ve
olagan iletisim amaçlarülçin kullanilâbilmektedir.
DevamlEUa güvenlik merkezi (400) ile telekomünikasyon uçbirim cihazII (200) güvenlik
modülü (300) arasIa bilgi aktarIiII teknik olarak gerçeklestirilmesi için tercih edilen bir
olanak açllZlanmakla özellikle önceki 9, 10 ve 11 numaralüdlilar ele allümaktadIEl
Tercih olarak telekomünikasyon uçbirim cihazE(200) olarak, J2ME-etkin ve JavaCard 2.x ve
2.2.1 küresel platform standartlarlEtla entegre güvenlik modülü (300) olan bir cep telefonu
kullanllîhaktadß Güvenlik modülünde (300), öncelikle Java Applets ve küresel platform
güvenlik alanlarüaulunmamaktadlîl Verici güvenlik alanII (Issuer Security Domain) kodlarü
(ENC, KEK, MAC), çipe uygun veya bir Master-Key-Setine uygun olabilen ilk kodlar
olmaktadlEl Bu durumda güvenlik modülü (300), hiçbir uygulama için kullanüâmamaktadlü
özellikle de bir sebeke isletmecisinde (700) kimlik dogrulama için uygun olmamaktadlEl
Sekiller 2 ila S'e göre simdi bir mobil telefonun (200) güvenlik modülü (300) ile
aç[ElanmaktadlEl
Tercihen güvenlik modülü (300) ile sunucu (600) arasIaki iletisim için APDU-Protokolü
(application protocol data units) kullanilBiaktadlB Burada bilgiler, blok halinde aktarlJB1akta
olup bir bilgi blogu, daima ya bir komuttan ya da bir komut cevabIan olusmaktadlü Burada
güvenlik modülü genelde pasif (slave) rolü üstlenmektedir ve sunucu (master) tarafIan
gönderilen, cevaplayacagDkomutlarElbeklemektedir. Bilgi bloklarII özel yaplgü her bilgi
blogunda istenen bilgilerin aktarIiEIÇin alan (data field) blßkmaktadlü Yani sunucudan (600)
güvenlik modülüne (300) gönderilecek olan bilgiler, APDU-komutlar. paketlenmektedir. Bu
tür komutlardan olusan bir dizi, bir komut dizisine birlestirilmektedir. Sekil 2, örnek olarak
XML (Extensible Markup Language) dilinde kodlanmlglbir komut dizisini göstermektedir.
Sekiller 3 ve 4'te güvenlik modülü (300) ile sunucu (600) arasIaki iletisim, sema halinde
gösterilmektedir. Cep telefonunda (
(application programming interface) üzerinden cep telefonunun (200) güvenlik modülüne
( bulunmaktadE
(J2ME, MIDP2.0 spesifikasyonlar. göre).
Bu iletisim kurma islemi, sunucunun bir arayüzü (600a), bir servlet üzerinden
iletisimi göstermektedir. MIDIet (900) tarafIan ilk iletisim kurulduktan sonra Servlet (600a),
sunucuda ('e
gönderir. Sekil 4'de MIDIet (900) tarafIan bu komando sekansII devamlEda nas[l]islem
gördügü gösterilmektedir. Bireysel komutlar, ardlZIard- MIDIet (900) tarafIdan, her
seferinde bir cevap ile bir önce almlgoldugu komuta cevap veren güvenlik modülüne (300)
gönderilmektedir. Tüm komutlar, örnegin n-komutlarü islendikten sonra MIDIet (900),
güvenlik modülünün (300) n-te-komutuna olan cevabIlÇlServlet (600a) üzerinden sunucuya
(600) göndermektedir. Simdi ise yöntem, yukari açllZland[g]Bekliyle, güvenlik modülünün
(300) n-te-komutuna olan cevab. bagllIMarak ve aktarllâcak olan bilgilerin ve bunla birlikte
aktarllâcak olan komut sekanslarII yogunluguna baglüalarak, Sekiller 3 ve 4'de gösterildigi
gibi, defalarca tekrarlanabilmektedir.
SonrasIa Sekil 5'e göre MIDlet (900) içindeki yöntem daha yaklEUan gösterilmektedir. Bir
uygulama programlama arayüzü (API) üzerinden güvenlik modülüne (300) bir baglantlîl
kurmus olan MIDIet (900), kisisellestirme islemini baslatmak için, kisisellestiricinin (1000)
sunucusuna (600) örnegin bir https-baglantlglîiiizerinden bir kanal açmaktadlB Sunucu (600),
basvurunun geçerliligini kontrol etmektedir ve olumlu sonuçlanmasEldurumunda güvenlik
modülü (300) için olan bilgileri, bir komut dizisi seklinde hazlElamaktadEl Bu komut dizisi,
örnegin https-basvurusu için cevap olarak MIDIet (900)'e gönderilmektedir. Simdi komut
dizisi MIDIet (300) tarafldan islem görmektedir; burada komut sekansIan bireysel
komutlar çlßarllârak ardlgllg olarak, yukarlöla açllZlandlglElsekliyle bu tür bir komuta cevap
verecek olan güvenlik modülüne (300) gönderilmektedir. Güvenlik modülü (300) tarafIan
beklentiye uygun cevap gelmesi durumunda sekanstaki sonraki komut, güvenlik modülüne
(300) gönderilmektedir. Verilen cevabI beklentiye uygun olmamasüdurumunda, MIDIet
(900) tarafIan komut dizisi aktarlîlsonlandlîllîhaktadlîl ve güvenlik modülünden (300)
allElan en son cevabükomut sayaç durumuyla birlikte kisisellestiricinin (1000) sunucusuna
(600) geri göndermektedir. Sekans tüm komutlarIlEl basarlýla islenmis olmasülurumunda,
MIDIet tarafIan güvenlik modülünden (300) alin en son cevap, komut sayaç durumuyla
birlikte sunucuya gönderilmektedir.
Sunucunun (600), gönderilen bilgilerin güvenlik modülüne (300) dogru aktarllöîlgloldugunun
kontrol edebilmesi için, sadece güvenlik modülünün (300) son komuta vermis oldugu cevaba
ve MIDlet (900) tarafIan güvenlik modülüne (300) kaç tane komutun aktarllfnlgoldugunu,
yeni bir komut dizisini isleme almadan önce 0'land[than sonra her islemden sonra 1 artlElârak
tespit eden komut sayacEldurumuna ihtiyachulunmaktadlEl Böylece komut sekanslarII
sunucudan (600) güvenlik modülüne (300) aktarllöiasü islemi, bireysel komutlarI
aktarllöîas- nazaran iletisim hacminden tasarruf etmektedir ve bilgi aktarIiIlîlaha hlZül'e
daha etkili bir hale getirmektedir; çünkü sunucu (600), güvenlik modülünün (300) her
komuta verecegi cevabEIbeklemek durumunda degildir ve her cevablöl, sunucuya aktarllüiasü
da zorunlu degildir.
Komut dizisi, örnegin XML dilinde kodlanmlglolabilmektedir (bakIlîl Sekil 2). Alternatif olarak
baska formatlar da düsünülebilmektedir; örnegin virgülle ayrlEhE komutlar ve benzeri. Sekil
2'de örnek olarak gösterilen komut dizisinde "ExpectedResponse" hanesi, her birinde "90 00"
ile doldurulmus olmaktadlE Bu hane "90 00“ opsiyoneldir; çünkü bu, dogru sekilde yerine
getirilen bir komutta JavaCard'I verdigi standart cevaptlEl ve bu cevapta komut dizisinin
basarUJIlbir sekilde islem görmeye devam edeceginin garanti edildigi, varsayllîhaktadlEl
Böylece bu Standard-Expected-Response bilgisinin de aktarllßîasl gerek olmamakla ek
aktarIi hacminden de tasarruf edilmektedir.
Hem komut dizisinin tamamen dogru olarak islenmesinde hem güvenlik modülünün (300)
beklenmedik cevaplarlîihedeniyle kesintide güvenlik modülünün (
üzerinden kisisellestiricinin (1000) sunucusuna (600) iletilmesinden sonra onun tarafIan
yeniden bir komut dizisi gönderilebilmektedir ve yöntem, yukar- açlKlandlglEgibi bastan
baslamaktadE Bunun olmadlgllîtlurumlarda MIDlet (900) tarafIan sunucuyla (600) olan
iletisim sonlandlEllIhaktadElve gerektiginde kullanlîlîbir statü bildiriminde bulunmaktadß
MIDlet ve kisisellestiricinin (1000) sunucusu (600) aras-aki baglantEbir yandan ve cep
telefonunun (200) güvenlik modülüne (300) olan baglantElöte yandan, çesitli uygulama
parçaclKlarIda yer alabilmektedir.
Yukar- açlklandlgllîlgibi telekomünikasyon uçbirim cihazlar-aki güvenlik modüllerinin
kisisellestirilmesindekine benzer, güvenlik modülleri hizmet saglaylîliârII çesitli
yapllândlElnalarEl için de olabilmektedir; örnegin NFC-uygulamalarEl için. Near Field
Communication (YakI alan iletisimi) (NFC), bilgilerin 13,56 MHz frekans alanIaki manyetik
alanlarda kisa bir mesafe (yaklasllZl 20 cm) üzerinden temasslîl olarak aktarllüias- yarayan
bir teknoloji olarak tanIilanmaktadlEl ve cihazlara, hem temasslîl kart olarak hem kart
okuyucu olarak islev görme olanag Ißunmaktadß Günümüzde saniyede 424KB seviyelerinde
veri aktarilîinümkün olabilmektedir. Güvenlik konusunda hassas uygulama alanlarEUa bu
teknolojinin genis kapsamlEblarak kullanllüias- engel olan, NFC-standard.. kendisinin
herhangi bir güvenlik önlemi öngörmüyor olmasIE Örnegin gömülü güvenlik denetleyicisi,
SIM-Kart, Güvenlik-Flas-Kart ve benzeri gibi güvenlik modülleri bulunan standart NFC-
cihazlarüle kombinasyonda güvenli NFC-islemi, çok say. uygulamayügerçeklestirme olanaglZl
sunmaktadE örnegin ödeme islevi, erisim kontrolü, dijital hak yönetimi (DRM), kimlik
kontrolü, içerik indirme, biletlendirme, cihaz yapllând IEinasü/e benzeri. Bir telekomünikasyon
uçbirim cihazII güvenlik modülü içerisinde birbirinden bagIisE olarak birden fazla NFC-
uygulamalarlljjrüklemek ve kullanmak mümkün olmaktadlEl
Sonrasi Sekiller 6 ve 7'ye göre OTA-Secure-Chip-Management-System olarak adlandlEIIân,
NFC etkin telekomünikasyon uçbirim cihazlarlEtlaki güvenlik modüllerinin bir telsiz arayüzü
(OTA, Over The Air) üzerinden yönetilmesine yarayan bir sistem açlElanmaktadlB Tüm
sisteminin tarifi için, Sekil 6, bir güvenlik modülünün on faza bölünmüs yasam döngüsünü
göstermektedir. Güvenlik modülü üretildikten sonra (Faz 1), ilk ISD-anahtarII (ISD, verici
güvenlik alanmgüvenlik modülüne girildigi ve kendisine net bir kimlik (ID) verildigi Faz 2'de
kisisellestirme gerçeklesmektedir. Faz 3'te, güvenlik modülü bir uçbirim cihazlEh monte
edilmektedir. Yukar- açllgland[g]l:gibi, sebeke isletmecisindeki kisisellestirme, Faz 5'te, yani
aktivasyon fazIa yeni uygulamalar, özellikle NFC-uygulamalarügüvenlik modülüne girmek
üzere hazlHlilZIar yapHEnadan önce, Faz 4'te gerçeklesmektedir. Faz 6'da ilgili uygulama
yazlIlE1l33üvenlik modülünde yüklenmektedir ve Faz 7 kullanl fazlîolarak baslamadan önce,
kullanlîlýla göre uyarlanmaktadlEl Faz 8'de uygulamalari muhtemel uyarlamalarü
gerçeklesmektedir veya Faz 9'da, yani bir baska kullann fazIa uygulanacak olan yeni
uygulamalar yüklenmektedir (Fazlar 8 ve 9 arasIaki degisim, birçok kez yaplßbilir). Faz
'da, güvenlik modülünün yasam döngüsü sona ermektedir.
OTA-Secure-Chip-Management-System'in kullanIlgElFazlar 5, 6 ve 8, devamlElda daha
ayrlEtHJJIblarak açlKIanmaktadB Bir hizmet saglaylElEEQIOOI) ile bir telekomünikasyon uçbirim
cihazII (201) güvenlik modülü (301) aras-aki veri aktarilElI teknik islemi, tercih olarak
yukari da Sekiller 3 ila 5'teki tercih edilen yapüândlülna örnekleri bazIa tarif edilmis
Sekil 7'de tüm sistem mimarisi gösterilmekte olup içerisinde bir hizmet saglay-I (1001)
bir güvenlik merkezinde (
( kapsayan NFC-etkin bir telekomünikasyon uçbirim cihazII
(201) güvenlik modülüyle (301) güvenlik modülünü bir veya daha fazla uygulama
saglay-I (701, 711, 721) uygulamalarlîlçin ayarlanmasüçin dogrudan iletisim kurmaslZl
öngörülmektedir. Bu iletisim, sadece telsiz arayüzü üzerinden bir mobil telsiz sebekesi (800)
üzerinden yapllîhaktadlEI KullanEldla telekomünikasyon uçbirim cihazEdlgIEha mevcut olan
kimlik bilgileri (101) yukar. açllaanan sekillerden biriyle kisisellestirme fazIa (Faz 4)
telekomünikasyon uçbirim cihaz. (201) girildikten sonra, güvenlik modülü (301), Faz 5'te
aktif hale getirtilebilmektedir.
Aktivasyon (Faz 5)
Bu adIia güvenlik modülü (301), bir veya birden fazla spesifik uygulamanlEl gereksinimlerine
göre hazlEllanmaktadlEI Faz 2'de güvenlik modülüne (301) girilmis olan ISD-anahtarEUSD,
verici güvenlik alanD] bir telsiz arayüzü üzerinden hizmet saglay- özel ISD-anahtarlýla
degistirilmektedir. Böylece güvenlik modülü (301), hizmet saglaylîlgîlüûûl) tarafIan
gönderilen bilgilerin kabul edildigini e yüklenmesine izin verildigi anlamaktadlB Aynleod,
hizmet saglay-I (1001) bir cihaz yönetim veri bankaletla (501) da kaydedilmektedir.
Yeni uygulama saglaymianlarll yüklenmesi (Faz 6'de)
Bu adIida kullanlEEliarafIan seçilmis olan her bir uygulama saglaylîiîqml, 711, 721) için,
SSD (supplementary security domains) olarak adlandlEllân özel alanlar, güvenlik modülü
(301) üzerinde rezerve edilmektedir ve her biri kendine özel bir SSD-anahtarlEa
donatllüiaktadlü bunlar yine aynlZSekilde hizmet saglay-I (1001) Device-Management-
veri bankasIa (501) kaydedilmektedir. Bu alanlar, ilgili uygulamalari digtan erisime karsü
güvenli bir sekilde kaydedildigi ve uygulanabildigi “güvenli konteynlElar” olarak kabul
edilmektedir. Birden fazla uygulama saglaylEllârEG701, 711, 721), kendilerine ait tamamlaylîEl
güvenlik alanlarIJSSD) birbirinden bag Iislîlve rahatslîlllZl vermeden yan yana çaligtßlâbilen,
aynEgüvenlik modülü (301) zerine yükleyebilmektedirler. AynlISekilde bu ad! da bir telsiz
arayüzü üzerinden gerçeklesmektedir.
Uvqulama indirme (Faz 6'da)
edildikten sonra, uygulama yazl[[51II indirime islemi baslatllâbilmektedir. Bu islem, bir telsiz
arayüzü üzerinden ve ilgili SSD-anahtarlîla güvenli sekilde gerçeklesmektedir. Indirme islemi,
Trusted Third Party (Güvenilir Üçüncü Taraf) ('l'l'P) olarak da adlandlEllân ve güvenlik
modülünün (
tarafIan da baslatilâbildigi gibi bizzat uygulama saglaylElîEUOl, 711, 721) tarafIan da
baslatilâbilmektedir.
UygulamanI kisisellestirilmesi (Faz 6'de)
Bu adIida, yapllândlîmaya göre uyarlanmlg olan kullaniEjbilgileri, ilgili SSD-anahtarMa
kodlanarak güvenlik modülüne (301) aktarllhîak suretiyle ilgili uygulama, kullanlîlîla göre
ayarlanmaktadlEI AynlZSekiIde yine bu adli, hem TFR (1001) taraflEUan hem uygulama
saglaylEEElUOl, 711, 721) tarafIan yapllâbilmektedir ve bir telsiz arayüzü üzerinden
gerçeklesmektedir.
Uyarlama ve yeni uvqulamalar (Faz 8)
Çalßma süresi içerisinde güvenlik modülünün (301), uygulama saglayülârlîillil (701, 711,
721) yeni bilgilerine göre uyarlanmaslîgerekmektedir ve duruma göre yeni uygulamalar da
içerebilmektedir. AynElsekilde bu uyarlama da TTP (1001) tarafIan veya uygulama
saglayiEEEUOl, 711, 721) tarafIan baslatllâbilmektedir ve bir telsiz arayüzü üzerinden
gerçeklesmektedir.
Claims (1)
1. Bir telekomünikasyon uç birimi cihazlZl(200) içindeki bir güvenlik modülünün (300) kisisellestirilmesine yönelik yöntem olup telekomünikasyon uç birimin cihazIa asagIki adlar ile karakterize edilmektedir: - güvenlik modülü (300) için bir sunucudan (600) bir komut dizisinin allEinasEl - komut dizisinin asaglîlbkiler vaslüislîla islenmesi telekomünikasyon uçbirim cihazlZ(200) tarafIan bireysel komutlarI komut dizisinden çlKbrüîiiasÇlve komutlari güvenlik modülüne (300) aktarllîhaslZl burada güvenlik modülü (300), kisisellestirme öncesinde sebeke isletmecisinde (700) kimlik dogrulama için kullanllâmamaktadlü ve -komut dizisi, kullan-I sebeke isletmecisine özel kisisellestirme verilerini aktarmaktadE burada -komut dizisinin telekomünikasyon uçbirim cihazlIl(200) içinde islenmesi slBiletla güvenlik modülünün (300) komut cevaplarüllEmaktadIElve -kisisellestirme yöntemi, güvenlik modülünün (300) son komut cevabIlleunucuya (600) göndererek tamamlanmaktadlü Telekomünikasyon uçbirim cihazII (200), bir kisisellestirme modunda olmaslîlile karakterize edilen, Istem 1'e göre yöntem. Sunucunun (600), güvenlik modülüne (300) aktarllBiasElgereken verileri komut dizisi olarak düzenlemesi ile karakterize edilen, Istem 1 veya Z'ye göre yöntem. Istem 1 ila 3'e göre yöntem olup, sunucunun (600) aktarilân komut cevabIIZI degerlendirmesi ile; ve asaglkiler ile karakterize edilmektedir 0 tüm verilerin dogru bir sekilde aktarI[gll3l/e aktarllâcak baska verilerin bulunmad[gll:l durumlarda telekomünikasyon uçbirim cihazüla (200) iletisimin sonlandlElnasÇlveya . son komut dizisinin aktarliBiasEtlüsHa telafi edilemez bir hata olusmasEhalinde telekomünikasyon uçbirim cihazMa (200) iletisimin sonlandlîilnasüveya . son komut dizisinin aktarilüiasßßslda telafi edilebilir bir hata olusmasEBialinde (i) alt adlilýla baslayarak ayn Ütomut dizisini yeniden göndermesi, veya o son komut dizisinin dogru bir sekilde aktarIlgiEl/e aktarllâcak baska verilerin de bulundugu durumlarda (i) alt adlilýla baslayarak ilave bir komut sekansII göndermesi. Komut dizisinin, bir blok olarak telekomünikasyon uçbirim cihazlEb (200) aktarllînasü sunucunun (600, 400) tüm blogun aktarIiII dogrulugunun kontrolü için telekomünikasyon uçbirim cihazII (200) sekansI son komutuna bir cevabIEllEl yeterli olmasEile karakterize edilen, Istem 4'e göre yöntem. Komutlari güvenlik modülüne aktarIiIIEl, bireysel komutlar ardlîlîl iletimi dolaylîlgla etkilenmesi, burada bireysel komutlar. aktarilEllE dogruluk kontrolünün, güvenlik modülünün (300) her bir bireysel komuta verdigi bir cevaba bagllîcblarak etkilenmesi ile, aktarllâcak baska komutun bulunmad[g]l]/eya bir aktarIilEl dogru bir sekilde yapUBiad[gil:l durumlarda komut aktarIilEiIdurdurulmasEille karakterize edilen, Istem 4 veya 5'e göre yöntem. Telekomünikasyon uçbirim cihazEl(200) olarak JavaCard ile entegre J2ME-etkin bir uçbirim cihazII kullanllfnasljle karakterize edilen, Istemler 1 ila 6'dan birine göre yöntem. Sunucunun (600, 400) güvenlik modülüyle (300) iletisiminin, özellikle MIDlet seklinde uçbirim cihazEüzerinde kurulan birim (900) araciliglüla gerçeklesmesi ile karakterize edilen, Istemler 1 ila 7'den birine göre yöntem. Uçbirim cihazlarII (200) bir yandan sunucuya (400, 600) olan baglant-I ve öte yandan güvenlik modülüne (300) olan baglant-I baglislîl uygulama parçaciklarü içerisinde gerçeklesmesi ile karakterize edilen, Istemler 1 ila 8'den birine göre yöntem. Komut dizisinin XML olarak kodlanmasüle karakterize edilen, Istemler 1 ila 9'dan birine göre yöntem. Telekomünikasyon uçbirim cihazII (200) bir cep telefonu veya bir PDA (Kisisel Saylîal YardIicIIlolmasEille karakterize edilen, Istemler 1 ila 10'dan birine göre yöntem. Komut dizisinin, her bir komut için güvenlik modülünün komuta beklenen cevabIü içermesi ile karakterize edilen, Istemler 1 ila 11'den birine göre yöntem. Önceki istemlerden birine göre yöntem olup, asaglkiler ile karakterize edilmektedir -güvenlik modülünün telekomünikasyon uçbirim cihaz. (200) takllüiaslîd3); ve -en az bir komut dizisi yardIiIQa kisisellestirilmesi (4). Bir kullanIi fazHan (7, 9) önce bir birinci ISD-anahtarII (ISD, verici güvenlik alanLD hizmet saglay- özel bir ISD-anahtarülçin degistirilmesi (5) ile karakterize edilen, önceki istemlerden birine göre yöntem. Bir kullanIi fazIdan (7, 9) önce en az bir yeni uygulamanlül, özellikle bir NFC- uygulamasIlEl, güvenlik modülüne girilmesi, uygulama saglayIEllârEUOl, 711, 721) için güvenlik modülü (301) üzerinde kendine ait alanlar. rezerve edilmesi ve her birinin kendine ait anahtarla donatiliiaslîile karakterize edilen, önceki istemlerden birine göre yöntem. Istemler 1 ila 15'den birine göre bir yöntemin uygulanmasEliçin uyarlanan bir telekomünikasyon uçbirim cihazlZl
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102006024041.3A DE102006024041B4 (de) | 2006-05-23 | 2006-05-23 | Verfahren zum Personalisieren eines Sicherheitsmoduls eines Telekommunikations-Endgerätes |
Publications (1)
Publication Number | Publication Date |
---|---|
TR201815959T4 true TR201815959T4 (tr) | 2018-11-21 |
Family
ID=38371020
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TR2018/15959T TR201815959T4 (tr) | 2006-05-23 | 2007-05-21 | Telekomünikasyon uçbirim cihazının bir güvenlik modülünün kişiselleştirilmesine yönelik yöntem. |
Country Status (5)
Country | Link |
---|---|
EP (2) | EP1860840B1 (tr) |
DE (1) | DE102006024041B4 (tr) |
ES (1) | ES2694953T3 (tr) |
PL (1) | PL2779722T3 (tr) |
TR (1) | TR201815959T4 (tr) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2922701B1 (fr) | 2007-10-23 | 2009-11-20 | Inside Contacless | Procede de personnalisation securise d'un chipset nfc |
WO2009083618A2 (es) * | 2007-12-28 | 2009-07-09 | Microelectronica Española S.A.U. | Procedimiento para gestionar información mediante una uicc de gran capacidad |
DE102008027043B4 (de) | 2008-06-06 | 2012-03-08 | Giesecke & Devrient Gmbh | Verfahren zum Personalisieren eines Sicherheitselements eines mobilen Endgeräts |
DE102008057464A1 (de) * | 2008-11-14 | 2010-05-20 | Vodafone Holding Gmbh | Verfahren zum Bereitstellen von Daten auf mindestens einen Bereich einer Chip-Karte |
EP2202676A1 (fr) * | 2008-12-23 | 2010-06-30 | Gemalto SA | Dispositif de sécurisation à interface de communication radiofréquence |
DE102009048239A1 (de) | 2009-10-05 | 2011-04-07 | Giesecke & Devrient Gmbh | Personalisieren eines Telekommunikationsmoduls |
EP2866413B1 (en) * | 2009-10-15 | 2016-05-11 | Interdigital Patent Holdings, Inc. | Registration and credential roll-out for accessing a subscription-based service |
EP2671398B1 (en) * | 2011-01-31 | 2021-03-31 | Nokia Technologies Oy | Subscriber identity module provisioning |
DE102012016164A1 (de) | 2012-08-14 | 2014-02-20 | Giesecke & Devrient Gmbh | Sicherheitselement und Verfahren zur Installation von Daten in dem Sicherheitselement |
DE102014018867A1 (de) * | 2014-12-16 | 2016-06-16 | Giesecke & Devrient Gmbh | Einbringen einer Identität in ein Secure Element |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SE468068C (sv) * | 1991-09-30 | 1994-01-13 | Comvik Gsm Ab | Förfarande för personifiering av ett aktivt kort, för användning i ett mobiltelefonsystem |
JP3052244B2 (ja) * | 1993-11-10 | 2000-06-12 | 富士通株式会社 | 移動通信システムにおける移動機の登録方法とicカードの登録方法、及びそれらを実現するための移動機、icカード、及びicカード挿入型移動機 |
EP0746955A4 (en) * | 1994-02-24 | 1999-08-18 | Gte Mobile Comm Servinc | CELLULAR RADIOTELEPHONE SYSTEM WITH REMOTE PROGRAMMING STATIONS |
FI107501B (fi) | 1997-01-31 | 2001-08-15 | Nokia Mobile Phones Ltd | Menetelmä käyttäjätunnuksen varaamiseksi |
DE19733662C2 (de) * | 1997-08-04 | 2001-05-23 | Deutsche Telekom Mobil | Verfahren und Vorrichtung zur kundenseitigen Personalisierung von GSM-Chips |
JP2002258966A (ja) * | 2001-02-28 | 2002-09-13 | Dainippon Printing Co Ltd | 汎用加入者識別モジュールへのプログラムダウンロードシステム |
FR2826212B1 (fr) * | 2001-06-15 | 2004-11-19 | Gemplus Card Int | Procede de chargement a distance d'une cle de cryptage dans un poste d'un reseau de telecommunication |
US7895449B2 (en) * | 2003-06-16 | 2011-02-22 | Microsoft Corporation | System and method for securely delivering installation keys to a production facility |
US7304585B2 (en) | 2004-07-02 | 2007-12-04 | Nokia Corporation | Initiation of actions with compressed action language representations |
WO2006015925A1 (de) * | 2004-08-02 | 2006-02-16 | Siemens Aktiengesellschaft | Verfahren und vorrichtung zum fernkonfiguration einer zugangseinheit |
-
2006
- 2006-05-23 DE DE102006024041.3A patent/DE102006024041B4/de active Active
-
2007
- 2007-05-21 PL PL14002040T patent/PL2779722T3/pl unknown
- 2007-05-21 ES ES14002040.5T patent/ES2694953T3/es active Active
- 2007-05-21 TR TR2018/15959T patent/TR201815959T4/tr unknown
- 2007-05-21 EP EP07010042.5A patent/EP1860840B1/de active Active
- 2007-05-21 EP EP14002040.5A patent/EP2779722B1/de active Active
Also Published As
Publication number | Publication date |
---|---|
EP1860840B1 (de) | 2014-07-30 |
ES2694953T3 (es) | 2018-12-28 |
EP1860840A2 (de) | 2007-11-28 |
EP2779722B1 (de) | 2018-08-29 |
DE102006024041A1 (de) | 2008-01-31 |
EP1860840A3 (de) | 2013-05-22 |
EP2779722A2 (de) | 2014-09-17 |
EP2779722A3 (de) | 2014-11-12 |
DE102006024041B4 (de) | 2016-04-07 |
PL2779722T3 (pl) | 2019-03-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TR201815959T4 (tr) | Telekomünikasyon uçbirim cihazının bir güvenlik modülünün kişiselleştirilmesine yönelik yöntem. | |
EP2197167B1 (en) | Device and method for short range communication | |
KR101516391B1 (ko) | 이동 단말기에서 근접 통신 모듈에 대한 액세스를 안전하게 하는 방법 및 그 장치 그리고 그 프로그램 매체 | |
US9161218B2 (en) | System and method for provisioning over the air of confidential information on mobile communicative devices with non-UICC secure elements | |
CN102177740B (zh) | 通过检查临时订户标识符(tmsi)提供智能卡(sim)安全的方法 | |
RU2630419C2 (ru) | Интегрированный мобильный доверенный менеджер услуг | |
CN103329501B (zh) | 用于管理连接至装备的安全元件上的内容的方法 | |
KR101514754B1 (ko) | non-UICC SE를 구비한 이동통신 단말기에 중요 정보를 OTA 프로비저닝 하는 시스템 및 방법 | |
EP2437530A1 (en) | Method for provisioning of a network access for a mobile communication device | |
EP2378451A1 (en) | User authentication in a tag-based service | |
EP2106191B1 (en) | A method for updating a smartcard and a smartcard having update capability | |
US9894060B2 (en) | Machine-to-machine device and smartcard for use in the device | |
JP2002511964A (ja) | 加入者識別モジュールに記憶されたアプリケーションの制御手順 | |
KR101716067B1 (ko) | 제3자 포탈을 이용한 단말과 원격 서버 사이의 상호 인증을 위한 방법 | |
CN104737566A (zh) | 用于将用户身份数据引入到用户身份模块中的方法 | |
CN103905191A (zh) | 应用于移动终端中的验证方法、移动终端和系统 | |
CN104718771A (zh) | 用于禁用安全元件中的网络接入应用的方法 | |
EP2175674A1 (en) | Method and system for paring devices | |
EP2282563B1 (en) | Method for releasing a mobile communication card for the use of a servcie of a mobile communication network and user equipment for interaction with a mobile communication network | |
CN104106275A (zh) | 对与设备协作的安全元件进行个性化的方法 | |
CN102484645A (zh) | 管理嵌入在安全电子令牌中的应用的方法 | |
CN103843378A (zh) | 用于将安全装置绑定到无线电话的方法 | |
WO2014102275A1 (en) | Method for controlling a contactless transaction | |
KR101625221B1 (ko) | 생체 인식을 이용한 씨드 조합 방식의 네트워크 형 오티피 제공 방법 | |
EP3059918B1 (en) | Method for accessing a security element |